注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全信息系統(tǒng)安全

信息系統(tǒng)安全

信息系統(tǒng)安全

定 價:¥27.00

作 者: 林國恩,李建彬 編著
出版社: 電子工業(yè)出版社
叢編項: “信息化與信息社會”系列叢書
標 簽: 信息安全

ISBN: 9787121104107 出版時間: 2010-03-01 包裝: 平裝
開本: 16開 頁數(shù): 237 字數(shù):  

內(nèi)容簡介

  《信息系統(tǒng)安全》內(nèi)容包括信息系統(tǒng)安全基本概念、信息系統(tǒng)安全體系、信息系統(tǒng)安全管理目標、信息系統(tǒng)安全需求、風險管理與控制、風險評估與分析、信息系統(tǒng)安全技術、信息安全標準與法律法規(guī)。《信息系統(tǒng)安全》結合目前信息系統(tǒng)安全的教學研究和實踐需要,以網(wǎng)上銀行系統(tǒng)為例,介紹了安全信息系統(tǒng)具體實現(xiàn)的過程;此外,《信息系統(tǒng)安全》也介紹了比較新穎的責任追究技術,以及在信息系統(tǒng)安全研究領域中引入“機構組織結構”(Enterprise Architecture)和“信息系統(tǒng)的安全開發(fā)生命周期”(Security Considerations in the Information System Development Life Cycle)等與信息管理相關的概念?!缎畔⑾到y(tǒng)安全》強調(diào)管理手段對信息系統(tǒng)安全的重要性,分析安全技術與安全管理的互動,突出信息管理對安全技術提出的需求及安全技術對信息管理的影響,并把軟件工程中的軟件生命周期的概念引入信息系統(tǒng)安全領域,從開發(fā)過程管理的角度提高安全措施的可信性?!缎畔⑾到y(tǒng)安全》著重從實踐的角度,對信息系統(tǒng)安全概念、信息系統(tǒng)需求、信息系統(tǒng)的設計(包括安全技術應用和安全管理兩方面)、信息系統(tǒng)的實踐作概況性介紹,同時盡量采用當前國際信息安全研究領域的最新成果和研究方向,便于讀者能夠了解信息安全研究的最新動態(tài)?!缎畔⑾到y(tǒng)安全》主要供計算機專業(yè)和信息系統(tǒng)管理專業(yè)的本科生和研究生作為信息安全課程的教材使用。同時,《信息系統(tǒng)安全》也適合信息安全管理人員作為在信息系統(tǒng)開發(fā)過程中使用。希望讀者在閱讀《信息系統(tǒng)安全》時,能從管理與實踐的角度,重新認識和理解信息安全的概念。

作者簡介

  林國恩,清華大學軟件學院教授、博士生導師,信息系統(tǒng)安全(教育部)重點實驗室主任,國家自然科學基金委員會“可信軟件基礎研究”重大研究計劃專家指導組成員。1987年獲英國倫敦大學計算機科學一級榮譽學士學位,1990年獲英國劍橋大學博士學位。自1990年起,曾經(jīng)分別在英國倫敦大學和新加坡國立大學任教;曾經(jīng)是英國劍橋大學IsaacNewton學院訪問學者,擔任過歐洲系統(tǒng)安全學院訪問教授、香港政府與新加坡政府信息安全顧問;曾經(jīng)主持過多項電子銀行和電子政務信息系統(tǒng)的安全設計。李建彬,中科院軟件所客座研究員,全國信息安全標準化技術委員會(TC260)委員,國家信息安全等級保護安全建設指導專家委員會成員,清華大學信息系統(tǒng)安全(教育部)重點實驗室學術委員會委員。1992年獲清華大學計算機科學與技術系學士學位,1995年獲中國地震局分析預報中心理學碩士。長期從事國家重要信息系統(tǒng)網(wǎng)絡與信息安全管理工作,在信息安全管理體系、風險評估、等級保護、災難備份、應急響應等方面有較豐富的實際工作經(jīng)驗和理論水平。目前供職于國家稅務總局電子稅務管理中心。

圖書目錄

第1部分 信息系統(tǒng)安全概論
第1章 信息系統(tǒng)安全概述
1.1 信息安全簡介
1.1.1 信息化與信息系統(tǒng)的發(fā)展情況
1.1.2 信息系統(tǒng)安全的發(fā)展
1.1.3 安全需求的來源
1.1.4 信息系統(tǒng)安全問題的困境
1.2 信息系統(tǒng)安全基本概念
1.2.1 信息安全的相關概念
1.2.2 信息系統(tǒng)概述
1.2.3 大型網(wǎng)絡信息系統(tǒng)的安全挑戰(zhàn)
1.3 信息系統(tǒng)安全體系概述
1.3.1 信息系統(tǒng)安全體系
1.3.2 信息系統(tǒng)安全技術體系
1.3.3 信息系統(tǒng)安全管理體系
1.3.4 信息系統(tǒng)安全標準體系
1.3.5 信息系統(tǒng)安全法律法規(guī)
1.4 小結
第2部分 信息系統(tǒng)安全需求
第2章 信息系統(tǒng)安全的管理目標
2.1 管理目標概述
2.1.1 政策需要
2.1.2 業(yè)務需要
2.2 信息系統(tǒng)安全需求的依據(jù)
2.2.1 國家法律
2.2.2 機構政策
2.2.3 業(yè)務策略
2.2.4 責任追究
2.3 小結
第3章 信息系統(tǒng)安全需求分析
3.1 系統(tǒng)安全需求
3.2 安全信息系統(tǒng)的構建過程
3.2.1 安全信息系統(tǒng)構建基礎與目標
3.2.2 機構體系結構
3.2.3 安全信息系統(tǒng)開發(fā)概述
3.3 小結
第3部分 信息系統(tǒng)安全管理
第4章 信息系統(tǒng)安全管理概述
4.1 信息系統(tǒng)安全管理概述
4.1.1 信息系統(tǒng)安全管理
4.1.2 信息系統(tǒng)安全管理標準
4.1.3 信息系統(tǒng)安全法規(guī)
4.1.4 信息系統(tǒng)安全組織保障
4.2 信息系統(tǒng)安全管理體系
4.2.1 信息系統(tǒng)安全管理理論
4.2.2 信息系統(tǒng)安全管理的基礎模型
4.2.3 信息系統(tǒng)安全管理過程
4.2.4 信息系統(tǒng)安全管理體系的建立
4.3 小結
第5章 信息系統(tǒng)安全風險管理與控制
5.1 信息系統(tǒng)的安全缺陷與限制
5.2 信息系統(tǒng)安全風險管理
5.2.1 風險管理與風險評估的概念
5.2.2 風險管理與風險評估的基本要素
5.3 風險管理
5.4 信息安全風險控制手段
5.5 小結
第6章 信息安全風險分析與評估
6.1 信息安全風險評估
6.1.1 風險評估的模式
6.1.2 風險評估過程
6.1.3 風險評估的角色與責任
6.2 信息安全風險分析
6.2.1 信息資產(chǎn)認定
6.2.2 信息資產(chǎn)的安全等級
6.2.3 信息系統(tǒng)安全威脅
6.3 風險評估對信息系統(tǒng)生命周期的支持
6.4 小結
第7章 信息系統(tǒng)安全管理措施
7.1 物理安全管理
7.1.1 機房與設施安全
7.1.2 技術控制
7.1.3 環(huán)境和人身安全
7.1.4 電磁泄漏
7.2 數(shù)據(jù)安全管理
7.2.1 數(shù)據(jù)載體安全管理
7.2.2 數(shù)據(jù)密級標簽管理
7.2.3 數(shù)據(jù)存儲管理
7.2.4 數(shù)據(jù)訪問控制管理
7.2.5 數(shù)據(jù)備份管理
7.3 人員安全管理
7.3.1 安全組織
7.3.2 人員安全審查
7.3.3 安全培訓和考核
7.3.4 安全保密契約
7.3.5 離崗人員安全管理
7.3.6 人員安全管理的原則
7.4 軟件安全管理
7.5 運行安全管理
7.5.1 故障管理
7.5.2 性能管理
7.5.3 變更管理
7.6 系統(tǒng)安全管理
7.6.1 應用系統(tǒng)的安全問題
7.6.2 系統(tǒng)的安全管理實現(xiàn)
7.7 技術文檔安全管理
7.7.1 文檔密級管理
7.7.2 文檔借閱管理
7.7.3 文檔的保管與銷毀
7.7.4 電子文檔安全管理
7.7.5 技術文檔備份
7.8 小結
第4部分 信息系統(tǒng)安全技術
第8章 信息安全技術概述
8.1 信息系統(tǒng)安全技術的定位與作用
8.2 信息系統(tǒng)安全技術介紹
8.3 信息系統(tǒng)安全技術的應用
8.4 小結
第9章 信息安全法律法規(guī)
9.1 防火墻
9.1.1 防火墻概述
9.1.2 防火墻分類
9.2 病毒防護
9.2.1 計算機病毒簡介
9.2.2 計算機病毒特征
9.2.3 防病毒方法
9.3 操作系統(tǒng)安全
9.3.1 Windows NT/2000的安全性
9.3.2 UNIX的安全性
9.3.3 訪問控制
9.4 小結
第10章 密碼技術的應用與安全協(xié)議
10.1 密碼技術概述
10.2 密碼技術應用
10.2.1 對稱密碼技術使用方法
10.2.2 公鑰密碼技術使用方法
10.2.3 公開密鑰基礎設施
10.2.4 數(shù)字簽名和Hash函數(shù)
10.2.5 常見的密碼技術使用案例
10.3 安全協(xié)議
10.3.1 身份認證
10.3.2 分布式認證
10.3.3 CCITT X.509認證架構
10.4 小結
第11章 安全檢測與審計
11.1 安全審計
11.1.1 安全審計概述
11.1.2 安全審計跟蹤
11.2 入侵檢測
11.2.1 入侵檢測的定義
11.2.2 入侵檢測的分類
11.2.3 入侵檢測的探測模式
11.3 小結
第5部分 信息系統(tǒng)安全標準規(guī)范與法律法規(guī)
第12章 責任追究技術
12.1 責任認定與追究機制概述
12.1.1 責任認定與追究的原理
12.1.2 責任認定與追究的機制
12.2 生物密碼技術介紹
12.2.1 生物密碼原理
12.2.2 生物密碼方法
12.2.3 生物密碼系統(tǒng)示例
12.3 小結
第13章 信息安全標準體系
13.1 基礎安全標準
13.2 環(huán)境與平臺標準
13.2.1 電磁泄漏發(fā)射技術標準
13.2.2 物理環(huán)境與保障標準
13.2.3 計算機安全等級
13.2.4 網(wǎng)絡平臺安全標準
13.2.5 應用平臺安全標準
13.3 信息安全產(chǎn)品標準
13.4 信息安全管理標準
13.5 信息安全測評認證標準
13.5.1 信息安全測評認證體系理論基礎
13.5.2 信息安全測評標準的發(fā)展
13.5.3 我國信息技術安全性評估準則(GB/T 18336)
13.6 ISO 27000系列介紹
13.7 小結
第14章 信息安全法律法規(guī)
14.1 信息安全法律法規(guī)概述
14.1.1 國際信息安全法律法規(guī)簡介
14.1.2 我國國家信息安全法律法規(guī)簡介
14.2 我國現(xiàn)有信息安全法律法規(guī)
14.2.1 我國現(xiàn)有國家法律
14.2.2 我國現(xiàn)有行政法規(guī)
14.2.3 我國現(xiàn)有部門規(guī)章及規(guī)范性文件
14.3 小結
第6部分 信息系統(tǒng)安全實踐
第15章 安全信息系統(tǒng)的開發(fā)
15.1 信息系統(tǒng)開發(fā)生命周期概述
15.1.1 信息系統(tǒng)開發(fā)生命周期
15.1.2 信息系統(tǒng)開發(fā)生命周期與軟件開發(fā)周期的區(qū)別
15.1.3 信息系統(tǒng)安全開發(fā)生命周期
15.1.4 SDLC與SC of SDLC的區(qū)別
15.2 信息系統(tǒng)開發(fā)生命周期的安全考慮與措施
15.2.1 基于EA的安全分析
15.2.2 安全措施
15.3 小結
第16章 網(wǎng)上銀行系統(tǒng)安全設計
16.1 網(wǎng)上銀行概述
16.1.1 網(wǎng)上銀行系統(tǒng)簡介
16.1.2 網(wǎng)上銀行安全的概念
16.2 網(wǎng)上銀行系統(tǒng)安全分析
16.2.1 基本安全問題
16.2.2 網(wǎng)上銀行系統(tǒng)的安全需求
16.3 網(wǎng)上銀行系統(tǒng)的安全體系
16.3.1 網(wǎng)上銀行系統(tǒng)法律法規(guī)
16.3.2 網(wǎng)上銀行系統(tǒng)安全技術體系
16.3.3 網(wǎng)上銀行系統(tǒng)安全管理體系
16.3.4 網(wǎng)上銀行系統(tǒng)安全標準體系
16.4 網(wǎng)上銀行系統(tǒng)安全的開發(fā)構建過程
16.4.1 開發(fā)過程
16.4.2 構建模型
16.4.3 封閉式部分安全的設計
16.4.4 開放式部分安全的設計
16.4.5 安全信息系統(tǒng)的實現(xiàn)
16.5 小結
附錄A 信息系統(tǒng)安全相關國內(nèi)標準和指南
附錄B 信息系統(tǒng)安全開發(fā)生命周期中的安全考慮
縮略語
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號